Awus036h Awus036h Luxury Awus036nh Awus036nhr ARSN19 Antennes Yagis

Alfa AWUS036H 1000 mW carte wifi usb 100% compatible Backtrack et Aircrack-ng mode monitor plus injection haute puissance et haute sensibilité, découvrez la boutique Wifi Highpower!

 

Comprendre ce qu'est une Rogue AP et éviter les dangers liés aux hotspots wifi (man in the middle, ettercap, dnsspoof)

 

 

A travers ce tutoriel, vous allez découvrir à quel point il est aisé de créer un faux point d'accès ressemblant à s'y méprendre à un hotspot wifi. Vous réaliserez ainsi qu'il est extremement dangereux de se connecter à des réseaux wifi mal protégés, qu'il s'agisse de hotspots ou de réseaux utilisant le WEP.

 

1/ Vidéo de démonstration

 

Cette vidéo aborde le problème sur un ton humoristique, afin de détendre l'atmosphère. Mais les problèmes liés aux rogue ap (point d'accès pourri ou voyou) ne sont pas à prendre à la légère, car le meme type de scénario est possible si, connecté à un hotspot, vous vous rendez sur le site de votre banque, ou si vous allez consulter vos mails. Il est alors facile pour le pirate de récupérer vos coordonnées bancaires, identifiants, mots de passe, bref tout ce qui transitera sur le réseau. Mettez vous bien dans l'idée que les hotspots et les connexions wifi en WEP ne présentent pas la moindre sécurité.

 

Convaincus? Maintenant nous allons essayer de comprendre. L'utilisateur [email protected] vient de se faire voler ses identifiants et mot de passe neuf, ils circulent peut etre déja sur emule et n'importe qui peut maintenant accéder à son compte neuf telecom. Ce n'est qu'un exemple pour illustrer le sujet, il aurait pu se faire voler les identifiants de sa boite mail ou son numéro de carte bleue. Le but est de comprendre ce qu'il s'est passé. Etudions cela.

 

2/ L'architecture réseau

 

La victime était à la base connectée à un hotspot légitime. Il n'aura fallu qu'une fraction de seconde pour que l'ordinateur se retrouve déconnecté du point d'accès légitime et connecté à la rogue AP. L'utilisation d'une attaque aireplay-ng déauth (expliquée dans le tutoriel sur le crack wpa) a permis d'envoyer des paquets de désauthentification à la neufbox et à l'ordinateur victime qui s'est immédiatement déconnecté. Le gestionnaire de réseau de windows étant parametré pour se connecter automatiquement au réseau "Neuf Wifi", celui ci c'est reconnecté... Mais à un second réseau ayant le meme nom, et dont le signal est plus fort. Et windows n'a pas vu la différence. D'ailleurs il est impossible de voir la différence, puisque l'adresse mac du hotspot a été spoofée par la rogue AP. Meme essid, meme adresse mac, 2 véritables frères jumeaux impossibles à distinguer, d'ou le surnom anglais de "evil twin". La victime est à présent connectée sans le savoir à un réseau qui ne laisse rien présager de bon:

L'architecture du réseau, comprendr le fonctionnement de la rogue AP

 

Notre victime se retrouve sur un réseau effectivement connecté à l'internet, dans ce cas la connexion est représentée par la livebox, mais il se peut que l'attaquant ne laisse aucun accès à l'internet pour se jouer de sa victime, comme c'est le cas sur la vidéo. Il se peut aussi que l'attaquant laisse la victime accéder à l'internet de façon transparente, et sniffe toutes les données au passage. Reprenons le cas de la vidéo, la victime a voulu aller sur goole et s'est retrouvé sur ce qui semblait etre le portail d'authentification du hotspot légitime, comment est ce possible? Tout simplement parce que le réseau abrite un serveur web hébergeant des pages trafiquées ressemblant à s'y méprendre aux pages originales. Il est assez simple d'enregistrer des pages web et de les modifier si l'on connait quelque peu le langage html. Il suffit alors de mettre ces fausses pages sur le serveur web, et de rediriger la victime vers ce dernier.Sachez d'ailleurs qu'une seule machine suffit pour l'attaque, le serveur web peut très bien etre hebergé sous Backtrack, voir meme n'importe ou sur le net. Le serveur web est représenté ici par une autre machine pour clarifier les interactions au sein du réseau. Etudions l'attaque à proprement parler.

 

3/ L'attaque, ettercap et dnsspoof

 

Deux outils ont été utilisés pour rediriger la victime vers le serveur web maquillé:

-Ettercap

a placé l'attaquant dans une situation de man in the middle, littéralement l'homme du milieu. En empoisonnant le cache arp de la rogue ap et de la victime, ettercap a fait croire à 192.168.1.31 (la rogue ap) qu'il était 192.168.1.91 (la victime) et il a fait croire a 192.168.1.91 (la victime) qu'il était 192.168.1.31 (la rogue ap). Ainsi l'attaquant maitrise totalement sa victime, en plus de pouvoir les sniffer, il peut modifier à sa guise toutes les données qui transitent.

Fonctionnement:

ettercap -T -M arp:remote /ip-victime/ /ip-routeur/

-Dnsspoof

a permi de spoofer les requetes dns de la victime, et ainsi de les rediriger vers le serveur web hébergeant les pages trafiquées.

Fonctionnement:

dnsspoof -i eth0 -f /chemin_du_fichier_hosts

Dns spoof va spoofer les dns en se basant sur le contenu du fichier hosts, un simple fichier texte contenant les noms de domaine et les adresses ip vers lesquels les noms de domaine seront redirigés.

exemples de contenu d'un fichier host:

192.168.1.35 *.fr
192.168.1.35 *.com

Dans ce cas toutes les requetes vers des .fr et .com seront redirigées vers 192.168.1.35

192.168.1.35 www.google.fr

Dans ce cas toutes les requetes vers google.fr seront redirigées vers 192.168.1.35

L'attaque

Voici les commandes pretes à etre lancées:

La commande ettercap

On demande a ettercap d'empoisonner le cache arp de 192.168.1.91 On peut connaitre l'ip de la victime avant meme que celle ci soit connectée, en effet l'attaquant a configuré le serveur dhcp de la rogue ap pour qu'il n'attribue qu'une seule ip, sur une plage démarrant à 192.168.1.91 Quiconque se connectera en wifi à la rogue ap se verra attribuer cette ip.

La commande dnsspoof

On voit ici que le fichier hosts est sur le bureau.

On lance tout d'abord ettercap:

L'attaque ettercap

Puis dnsspoof:

On lance dnsspoof

Lorsque la victime ouvre internet explorer, dnspoof renvoie des réponses falsifiées aux requetes http:

La victime a demandé ou est google.fr, la réponse est: sur 192.168.1.35 bien entendu!

On peut voir ce qu'il se passe sur ettercap:

Ettercap voit tout ce qu'il se passe

Meme le nom de l'ordinateur victime! Et l'adresse mac commençant par 00:C0:CA indique que l'ordinateur victime est connecté avec une carte Alfa , il s'agit d'une Alfa 500 mW AWUS036H.

Le piège se referme, alors que la victime croit valider ses identifiants sur un portail légitime, le pirate les récupère dans une base de données sql, avec un sniffer ou bien à l'aide d'autres outils sympathiques. Ce ne sont pas les moyens qui manquent quand on sait le nombre d'outils de pentesting contenus dans Backtrack!

 

4/ Le WRT54G, la rogue AP parfaite

 

Les pirates utilisant ce genre de technique n'emploient aucun matériel hors du commun. Un simple routeur Linksys WRT54G flashé avec un firmware alternatif tel que DD-WRT fait parfaitement l'affaire! On en trouve sur ebay pour quelques dizaines d'euros.

2 WRT 54GL flashés

Saurez vous différencier la rogue ap du point d'accès légitime?

En exclusivité, la nouvelle crétinbox ;)

Je vous laisse le soin de répondre à cette question... Un indice: les branchements ne vous aideront pas à faire la différence...

En réalité il est quasi impossble pour l'internaute lambda de distinguer une rogue ap d'un point d'accès légitime, meme avec des photo

Sachez que meme une livebox de base peut etre transformée en rogue ap dès lors qu'elle est correctement parametrée, il suffit de modifier l'essid et quelques règlages basiques. Les performances sont moindres, mais cela peut fonctionner.

 

Le but de ce tutoriel est de vous sensibliser aux risques liés aux hotspots et aux connections mal sécurisées telles que les réseaux encryptés en WEP. Pour éviterde tomber un jour sur une rogue ap, et de vous faire subtiliser des données importantes, voir meme de corrompre votre machine, et peut etre meme l'intégralité de votre réseau, suivez donc ce conseil:

N'UTILISEZ JAMAIS LES HOTSPOTS WIFI. On vous aura prévenu.

 

N'hésitez pas à visiter notre section wifi contenant de nombreux outils dédiés aux tests de sécurité des réseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site.

 


 

ATTENTION

Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire. N'oubliez pas que le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende, rappel à la loi nécessaire.